Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q689193 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Em uma organização em que se processam dados pessoais sensíveis, existe a preocupação com o manuseio dos dados pelos empregados, para que não aconteçam vazamentos de dados e exposição indevida de pessoas. Segundo a NBR ISO/IEC 27002, para assegurar que as referidas informações pessoais recebam o nível adequado de proteção, deve-se utilizar como controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

443Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação.

  1. ✂️
  2. ✂️

445Q118401 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO

Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas:
I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido;
II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização;
III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q267720 | Segurança da Informação, Segurança de sistemas de informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os
seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

  1. ✂️
  2. ✂️

447Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.

  1. ✂️
  2. ✂️

448Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
  1. ✂️
  2. ✂️

449Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCAB

São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q154814 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Para manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q121184 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Em relação a plano de continuidade de negócio, julgue os itens
seguintes.

Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado.

  1. ✂️
  2. ✂️

452Q151400 | Segurança da Informação, Conceitos Básicos, Analista Jurídico Analista de Sistemas, PG DF, IADES

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

453Q847487 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento.
  1. ✂️
  2. ✂️

454Q851589 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
Manter e melhorar o processo de gestão de riscos da segurança da informação está alinhado com a fase verificar do SGSI.
  1. ✂️
  2. ✂️

455Q121100 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q242201 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

Com relação a backup em um sistema operacional Windows, julgue
os itens seguintes.

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário esteja executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

  1. ✂️
  2. ✂️

457Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q669324 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020

Texto associado.


O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q104455 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.

Conforme a norma ISO/IEC 27005, é recomendável que o nível de risco seja estimado em todos os cenários de incidentes relevantes. Essa estimativa serve para designar valores qualitativos ou quantitativos para a probabilidade e para as consequências do risco.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.